JP6232303B2 - 情報処理装置 - Google Patents
情報処理装置 Download PDFInfo
- Publication number
- JP6232303B2 JP6232303B2 JP2014017232A JP2014017232A JP6232303B2 JP 6232303 B2 JP6232303 B2 JP 6232303B2 JP 2014017232 A JP2014017232 A JP 2014017232A JP 2014017232 A JP2014017232 A JP 2014017232A JP 6232303 B2 JP6232303 B2 JP 6232303B2
- Authority
- JP
- Japan
- Prior art keywords
- data
- random number
- unit
- buffer
- encryption
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/52—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/72—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F7/00—Methods or arrangements for processing data by operating upon the order or content of the data handled
- G06F7/58—Random or pseudo-random number generators
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- General Physics & Mathematics (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computational Mathematics (AREA)
- Mathematical Analysis (AREA)
- Mathematical Optimization (AREA)
- Pure & Applied Mathematics (AREA)
- Mathematical Physics (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Storage Device Security (AREA)
Description
制御機器同士の通信の内容は、センサからの測定データおよびアクチュエータへの制御データを含み、これらのデータは、機密にする必要がある。一方、機密性確保のために、制御システムに暗号技術を適用する際には、短周期処理のため、暗号処理に課される速度要件は厳しい。また、制御コントローラは、設置台数も多く低コストであることが要求される。このため、内蔵CPUも低コスト品を採用することとなり、暗号処理で使える計算リソース(CPUパワーおよび使用メモリ)は限られる。
フェーズ2:排他的論理和処理
フェーズ1は、処理対象となる平文とは無関係に独立して行うことができる。このため、平文確定前に実行が可能である。フェーズ1の事前実行が可能であるという前提の下で、平文確定後に実行する必要があるフェーズ2の処理は、非常に負荷の小さな処理である。このため、二つのフェーズに分解できる暗号は、高速な暗号処理が可能である。
(1)受信周期が一致するとは限らないデータを受信するため、制御装置の負荷が変動する。
(2)通信先毎に送信周期が異なる。また、周期はmsオーダーであり、処理時間制約が厳しい。
(1)アンダーフローの発生予測状況が生じると、バッファにバッファリングされたデータを読み込む動作を中止するため、通信にジッタ(ゆらぎ)を起こす。
(2)適切なバッファに適切なタイミングで、適切な量の乱数を供給することができない。
(3)特定の通信先に対して、部分暗号方式による通信において、一定の期間においてはデータの暗号対象領域を増加させることにより、安全性を一定時間向上させる(暗号ブースト)ことは、ジッタの懸念がある。
図1を参照して、制御システムの構成を説明する。図1において、制御システム100は、送信装置110と、受信装置130と、制御サーバ140と、通信ネットワーク190と、を含んで構成されている。制御システム100は、通信ネットワーク190を介して、制御サーバ140からの指示を受信装置130が受信し、何らかの制御動作を行なう。制御システム100は、送信装置110からの送信データを受信装置130が受信し、何らかの制御動作を行なう。制御システム100は、送信装置110からの送信データを制御サーバ140が受信し、何らかの処理を行なう。
(送信装置)
送信装置110は、送信部111と、送信データ生成部112と、ヘッダ生成部113と、鍵情報記憶部114と、オンライン暗号処理部115と、オフライン乱数生成部127と、サーバ対応乱数格納バッファ118と、受信装置対応乱数格納バッファ119と、を含んで構成されている。
オフライン乱数生成部127は、負荷状況監視部117が監視した送信装置の負荷状況に応じて定められた総量の乱数を生成する。当該乱数について、バッファ制御部116は、通信先に対応する乱数格納バッファに生成した乱数を分配する。乱数格納バッファは、乱数を格納する。
(受信装置)
受信装置130は、受信部131と、受信データ生成部132と、ヘッダ検証部133と、鍵情報記憶部134と、オンライン復号処理部135と、オフライン乱数生成部151と、乱数格納バッファ138と、乱数格納バッファ139と、を含んで構成されている。
(制御サーバ)
制御サーバ140は、暗復号処理部141と、通信部142と、ヘッダ生成部143と、ヘッダ検証部144と、制御業務監視部145と、送信データ生成部146と、受信データ生成部147と、鍵情報記憶部148と、通信データ保管部149と、暗号ブースト部161と、を含んで構成されている。
なお、送信装置110、受信装置130、制御サーバ140は、いずれも情報処理装置である。
(制御装置のハードウェア構成)
図2を参照して、送信装置110と受信装置130のハードウェアを説明する。図2において、送信装置110と受信装置130は、それぞれ、通信装置11と、入出力装置12と、CPU14と、メモリ15と、を含んで構成されている。
(送信装置と受信装置の暗号通信フロー)
図3を参照して、送信装置110が平文データを暗号化した後に送信し、受信装置130が受信し、受信データを復号化し、ペイロードデータを取得するフローを説明する。図3において、送信装置110のオフライン乱数生成部127は、暗号データ送信処理の前に、暗号対象データを入力せずに処理可能なオフライン乱数生成処理を行う(S201)。暗号データ送信処理に関して、送信装置110は、はじめに送信先を取得する(S202)。送信装置110は、暗号化の際に用いる暗号アルゴリズムおよび初期ベクトルに基づきヘッダを生成する(S203)。送信装置110は、暗号化の際に用いる暗号アルゴリズムが、乱数を利用するかどうかを判定する(S204)。YESのとき、送信装置110は、乱数を受信装置対応乱数格納バッファ119から取得する(S205)。ステップ204でNOのとき、送信装置110は、ステップ205をスキップする。
(オフライン乱数生成フロー)
図4を参照して、送信装置と受信装置が、通信先に応じ、暗号通信するために用いるオフライン乱数生成処理を説明する。なお、図4ないし図8において、送信装置の処理として説明するが、受信装置も同様である。
図4において、オフライン乱数生成部127は、乱数格納バッファ118と乱数格納バッファ119それぞれにおける乱数生成量を取得する(S501)。なお、各バッファの乱数生成量を決定するフローに関しては、図5で説明する。オフライン乱数生成部127は、鍵情報を鍵情報格納部114から取得する(S502)。オフライン乱数生成部127は、取得した鍵情報を暗号アルゴリズムに入力することにより、乱数格納バッファ118と乱数格納バッファ119に関して、取得した乱数生成量の分の乱数の生成を行う(S503)。オフライン乱数生成部127は、生成した乱数を乱数格納バッファ118、119に格納して(S504)、リターンする。
(各バッファの乱数量決定のためのフロー)
図5を参照して、バッファ制御部116がサーバ対応乱数格納バッファ118、受信装置対応乱数格納バッファ119のそれぞれにおいて生成する乱数量を決定するフローを説明する。図5において、バッファ制御部116は、全てのバッファ、すなわち、サーバ対応乱数格納バッファ118と受信装置対応乱数格納バッファ119において生成する乱数量を測定する(S412)。この量を全バッファ総乱数生成量と定義する。バッファ制御部116は、各バッファで生成が必要な乱数量を測定する(S413)。この量をバッファ依存必要乱数量と定義する。バッファ制御部116は、各バッファにおける乱数生成量を最終決定して(S414)、リターンする。この量をバッファ依存最終乱数生成量と定義する。
これらの処理内容の詳細については、図6、図7、図8により、それぞれ後述する。
(バッファ制御の基本フローにおける各処理に関する用語の定義)
バッファ制御の基本フローにおける各処理の説明準備として、以下のように用語の定義を行う:
G(t)を時刻tにおいて生成する乱数量(単位:バイト)とし、
bi(t)を時刻tにおいてi番目のバッファBUFiで生成する乱数量とし、
ci(t)を時刻tにおいてi番目のバッファBUFiで消費する乱数量とし、
ri(t)を時刻tにおいてi番目のバッファBUFiに残存する乱数量とし、
事前に定めた正数T0に対し、Ci(t)を時刻tから時刻t+T0においてi番目のバッファBUFiで消費する乱数量とする。
また、Ci(t)はci(x)の時刻tから時刻t+T0における積分である式1で与えられる。
・要件”1”:対象制御システムの通信データの量により、Ci(t)は決まる。システム試運転時等において、Ci(t)を求めてもよい。
・要件”2”:任意の時刻、任意のバッファにおいて、暗号処理を行うために、乱数の量が0以上であること、すなわち、バッファアンダーフローが生じないことが必要である。すなわち、任意のバッファBUFiと任意の時刻tに対し、ri(t)≧0
・要件”3”:時刻tにおいて、各バッファ(総数:n)に割り当てるために生成する乱数量の和は、G(t)以下である。すなわち、式2を満たすことが好適である。
b1(t)+b2(t)+…+bn(t)≦G(t)…(式2)
以上の定義、用語、要件を踏まえ、バッファ制御部における処理フローの各処理について説明する。なお、ここでは、要件”1”〜”3”を満たす事前乱数生成を行う。しかし、要件が満たされない場合、暗号処理のタイミングでの乱数生成、すなわち、on−the−flyによる乱数生成を行っても良い。
(全バッファの乱数生成量測定処理(S412)のための詳細フロー)
図6を参照して、バッファ制御部116が、全バッファの乱数生成量測定するためのフローを説明する。図6において、送信装置110は、時刻情報tを取得する(S402)。送信装置110は、CPUの未使用率を取得することにより、CPU負荷状況を取得する(S403)。送信装置110は、取得したCPU負荷状況に基づき、各送信先に対応する各乱数格納バッファに分配するために生成する乱数の総量G(t)を決定して(S404)、リターンする。
(各バッファで必要な乱数生成量測定処理(S413)のための詳細フロー)
図7を参照して、バッファ制御部116が、全バッファの乱数生成量測定するためのフローを説明する。図7において、バッファ残存量監視部128は、時刻tでi(i=1,2)番目のバッファBUF(i)において残存する乱数量ri(t)を取得をする(S601)。バッファ残存量監視部128は、時刻tから時刻t+T0の期間で、i番目のバッファBUF(i)で消費する乱数量Ci(t)を計算することにより、各バッファの乱数消費量の予測を行う(S602)。
(各バッファの乱数生成量の最終決定(S414)のためのフロー)
図8を参照して、バッファ制御部116が、各バッファの乱数生成量の決定するためのフローを説明する。図8において、バッファ制御部116は、乱数生成に関する自由度F(t)をF(t)=G(t)−(b1(t)+b2(t)+…+bn(t))により計算する(S801)。バッファ制御部116は、乱数生成に関するポリシーを取得する(S802)。取得したポリシーに基づき、バッファ制御部116は、各バッファに関する自由度fi(t)を計算する(S803)。
(ヘッダの構成)
送信装置110と受信装置130の間で、どのようなフォーマットを持つデータを通信すれば、実際に暗号通信を行うことができるかを示すために、各処理で用いられる各種情報の構成を説明する。
なお、暗号通信フラグ900−1が「00」の場合、暗号化および復号化の処理は行われず、図9のデータ900−2〜900−9は存在しない。
(暗号送信データ/暗号受信データの構成)
図10を参照して、部分暗号による通信保護システム100において、送信装置110と受信装置130間で通信される暗号送信データ/暗号受信データの構成を説明する。以下では、図10に示す表の各行の番号nを用いて、各項目の符号を(910−n)(n=1〜3)と表記する。
(マージン乱数の割り当てポリシー)
図11を参照して、図8のステップ802で取得されるポリシーを説明する。図11において、送信装置110は、通信保護システム100内の機器に対し優先度に、応じたグルーピングを行う。送信装置110は、優先度に応じ、マージン乱数を割り当てる。このため、送信装置110は、マージン乱数割り当ての優先度ポリシー920を参照する。
実施例1は、ペイロードの全部分が暗号化対象である一般的な暗号方式、または、部分暗号方式において、ブロック暗号のカウンタモードの処理分解と事前処理が可能な処理を利用する際、暗号化処理の必要に応じて適切なタイミングで、乱数生成処理の事前処理を必要な量を出力し、乱数の出力データを通信先に対応するバッファに適切に割り当てる。
なお、実施例2において、送信装置110Aは、2個の送信先に対応するため、マスク格納バッファとして、マスク格納バッファ120とマスク格納バッファ121の2個備える。しかし、より多くの通信先に対応できるように3個以上のバッファを備えても良い。(送信装置110Aと受信装置130の暗号通信フロー)
図13を参照して、送信装置110Aが平文データを暗号化した後に送信し、受信装置130が受信し、受信データを復号化し、ペイロードデータを取得するフローを説明する。図13において、送信装置110Aは、暗号データ送信処理の前に、暗号対象データを入力せずに処理可能なマスク生成処理を行う(S211)。オフラインマスク生成処理に関しては、図14にて詳細に説明する。
(オフラインマスク生成フロー)
図14を参照して、送信装置110Aが、通信先に応じ、暗号通信するために用いるオフラインマスク生成処理を説明する。図14において、オフラインマスク生成部123は、マスク格納バッファ120とマスク格納バッファ121それぞれにおけるマスク生成量を取得する(S511)。各バッファのマスク生成量を決定するフローに関しては、図16を参照して、詳細に説明する。
(各バッファのマスク量決定のためのフロー)
図15を参照して、バッファ制御部116による、マスク格納バッファ120、マスク格納バッファ121のそれぞれにおいて生成するマスク量を決定する処理を説明する。図15において、バッファ制御部116は、マスク格納バッファ120とマスク格納バッファ121において生成するマスク量を測定する(S422)。マスク生成部123は、各バッファで生成が必要なマスク量を測定する(S423)。マスク生成部123は、各バッファにおけるマスク生成量を最終決定して(S424)、リターンする。
(各バッファで必要なマスク生成量測定処理(S423)のための詳細フロー)
図16を参照して、バッファ制御部116による、全バッファのマスク生成量測定する処理を説明する。図16において、マスク生成部123は、現時刻で使用されているマスク自体およびマスクの長さを含むマスク情報を取得する(S611)。マスク生成部123は、各バッファに対して、マスク生成量が0より大きいか判定する(S613)。YESのとき、マスク生成部123は、当該バッファで生成するマスク量を計算して(S614)、リターンする。ステップ613でNOのとき、マスク生成部123は、生成マスク量を0として(S615)、リターンする。
実施例1において、制御システムが扱うデータの秘匿性に関して、暗号処理によるデータ保護を実施する場合を説明した。これに対して、実施例3は、制御システムが扱うデータの真正性に関して、改ざん検知処理によるデータ保護を実施する場合を説明する。データの改ざんを検知するために、ハッシュ関数に基づくメッセージ認証子(HMAC:Hash-based Message Authentication Code)生成という標準技術が知られている。
しかし、制御システムのように、情報システムで扱うデータに比べ、一般的に短いデータを扱う場合において、上記のように、暗号処理から事前処理を切り分けて実行することは有効である。また、実施例1では、平文毎に乱数を事前に生成し、平文を暗号化する度に乱数を消費したが、実施例3における中間ハッシュ値生成処理は、鍵を設定・変更した時にのみ、実施する処理である。しなわち、生成した中間ハッシュ値は、次の鍵の設定・変更時まで有効に使え、消費されることはない。したがって、実施例1と同様に、事前処理で生成したデータである中間ハッシュ値を格納するバッファを備える。しかし、実施例1と異なり、実施例3では、バッファ残存量監視部は備えない。
図17を参照して、実施例3の送信装置の構成を説明する。図17において、送信装置110Bは、通信パケットの暗号処理対象部に対してのみ暗号処理を行う部分暗号方式による暗号通信を行う。ここで、送信装置110Bは、暗号対象パケットを完全性に関して保護するメッセージ認証方式を用いる。
バッファ制御部116は、中間ハッシュ値格納バッファ125と中間ハッシュ値格納バッファ126を制御する。負荷状況監視部117は、送信装置の負荷状況を監視する。
送信装置110Bは、これらの処理部を用いて、中間ハッシュ値の動的生成処理を行う。
Claims (4)
- 秘密鍵を格納する記憶部と、前記秘密鍵から乱数を生成するオフライン処理部と、前記乱数を格納するバッファ部と、演算部と、負荷状況監視部と、バッファ制御部と、オンライン処理部と、を備え、
前記負荷状況監視部は、前記演算部の負荷状況を取得し、
前記バッファ制御部は、前記負荷状況に基づいて、前記乱数の生成量を決定し、
前記オンライン処理部は、第1のデータと前記乱数とに基づいて、第2のデータを生成することを特徴とする情報処理装置。 - 請求項1に記載の情報処理装置であって、
前記第1のデータは、暗号処理対象データまたは復号処理対象データであり、前記第2のデータは、暗号処理済みデータまたは復号処理済みデータであることを特徴とする情報処理装置。 - 請求項1に記載の情報処理装置であって、
前記オフライン処理部は、さらに、暗号対象パケットにおける暗号処理対象部を指定するデータであるマスクを生成することを特徴とする情報処理装置。 - 請求項1に記載の情報処理装置であって、
前記オフライン処理部は、さらに、ハッシュ関数に基づくメッセージ認証子の中間ハッシュ値を生成することを特徴とする情報処理装置。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2014017232A JP6232303B2 (ja) | 2014-01-31 | 2014-01-31 | 情報処理装置 |
EP15152875.9A EP2902936B1 (en) | 2014-01-31 | 2015-01-28 | Information processing apparatus |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2014017232A JP6232303B2 (ja) | 2014-01-31 | 2014-01-31 | 情報処理装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2015144373A JP2015144373A (ja) | 2015-08-06 |
JP6232303B2 true JP6232303B2 (ja) | 2017-11-15 |
Family
ID=52434594
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2014017232A Active JP6232303B2 (ja) | 2014-01-31 | 2014-01-31 | 情報処理装置 |
Country Status (2)
Country | Link |
---|---|
EP (1) | EP2902936B1 (ja) |
JP (1) | JP6232303B2 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP7031021B2 (ja) | 2019-01-23 | 2022-03-07 | 三菱電機株式会社 | 圧接型半導体装置 |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10623183B2 (en) * | 2017-11-01 | 2020-04-14 | International Business Machines Corporation | Postponing entropy depletion in key management systems with hardware security modules |
Family Cites Families (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20030085094A (ko) * | 2001-04-03 | 2003-11-01 | 미쓰비시덴키 가부시키가이샤 | 암호화 장치 |
KR100584381B1 (ko) | 2004-02-04 | 2006-05-26 | 삼성전자주식회사 | 엠펙-2 데이터 전송속도 조절 방법 및 그 장치 |
JP4630073B2 (ja) * | 2005-01-21 | 2011-02-09 | 日本放送協会 | コンテンツ暗号化装置及びそのプログラム |
WO2007059270A2 (en) * | 2005-11-16 | 2007-05-24 | Advanced Broadband Solutions, Inc. | System and method for providing content over a network |
JP4622951B2 (ja) * | 2006-07-26 | 2011-02-02 | ソニー株式会社 | 通信システムおよび通信方法、情報処理装置および方法、デバイス、プログラム、並びに記録媒体 |
JP2008103988A (ja) * | 2006-10-19 | 2008-05-01 | Fujitsu Ltd | 暗号通信システム、装置、方法及びプログラム |
US8706914B2 (en) * | 2007-04-23 | 2014-04-22 | David D. Duchesneau | Computing infrastructure |
JP5953808B2 (ja) * | 2012-02-23 | 2016-07-20 | 日本電気株式会社 | 乱数処理装置、乱数処理方法、及びプログラム |
JP2014007514A (ja) * | 2012-06-22 | 2014-01-16 | Nec Commun Syst Ltd | 暗号化通信システム、鍵センタ装置、クライアント装置、暗号化方法およびプログラム |
JP5971144B2 (ja) * | 2013-02-06 | 2016-08-17 | 東京エレクトロン株式会社 | 基板処理装置及び成膜方法 |
-
2014
- 2014-01-31 JP JP2014017232A patent/JP6232303B2/ja active Active
-
2015
- 2015-01-28 EP EP15152875.9A patent/EP2902936B1/en active Active
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP7031021B2 (ja) | 2019-01-23 | 2022-03-07 | 三菱電機株式会社 | 圧接型半導体装置 |
Also Published As
Publication number | Publication date |
---|---|
JP2015144373A (ja) | 2015-08-06 |
EP2902936B1 (en) | 2019-04-17 |
EP2902936A1 (en) | 2015-08-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7007384B2 (ja) | 曖昧さの増加 | |
Jones | JSON web algorithms (JWA) | |
US10623176B2 (en) | Authentication encryption method, authentication decryption method, and information-processing device | |
CN101401141B (zh) | 信息处理系统以及信息处理方法 | |
EP2829010B1 (en) | Updating key information | |
US10305689B2 (en) | Encryption apparatus, decryption apparatus, cryptography processing system, encryption method, decryption method, encryption program, and decryption program | |
CN101431406A (zh) | 具有业务流可见性的端到端的网络安全 | |
WO2016067524A1 (ja) | 認証付暗号化装置、認証付復号装置、認証付暗号システム、認証付暗号化方法、プログラム | |
US11418334B2 (en) | Protecting modular inversion operation from external monitoring attacks | |
US20140198912A1 (en) | Block Cipher Modes of Non-Malleable Operation | |
JP6232303B2 (ja) | 情報処理装置 | |
Naseri et al. | On securing cloud-hosted cyber-physical systems using trusted execution environments | |
hua Pang et al. | Secure networked control systems under data integrity attacks | |
CN107846422A (zh) | 一种网关的配置文件加密压缩和解密解压缩的方法 | |
KR20210042668A (ko) | 재부팅없이 무한 연산이 가능한 동형 암호 기반의 동적 궤환 제어기의 구성 방법 | |
WO2013039659A1 (en) | Hybrid encryption schemes | |
JP4758824B2 (ja) | 暗号化装置、復号装置、暗号化方法、復号方法、それらの方法を用いたプログラム、および記録媒体 | |
Nivetha et al. | A comparative analysis of cryptography algorithms | |
Ishikawa et al. | Experimental validation of encrypted controller implemented on raspberry pi | |
JP6631989B2 (ja) | 暗号化装置、制御方法、及びプログラム | |
Rahnama et al. | Countering AES static S-box attack | |
Nazarov et al. | An Architecture Model for Active Cyber Attacks on Intelligence Info-communication Systems: Application Based on Advance System Encryption (AES-512) Using Pre-Encrypted Search Table and Pseudo-Random Functions (PRFs) | |
Tiwari et al. | Compression with authenticated encryption for enhanced security on data centric products | |
Tripathi et al. | The hybrid cryptography for enhancing the data security in fog computing | |
Dodmane | A new hybrid symmetric-key technique to enhance data security of textual information using random number generator |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20161208 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20170823 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20171003 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20171023 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6232303 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |